Forwarded from Поросёнок Пётр
Сухие факты со слов Nicolas Waisman(XBOW Head of Security).
- Xbow сможет заменить некоторых пентест провайдеров.
- Xbow не может решить капчу. Индусо-капча сервис продолжает работать.
- Под капотом Xbow весьма стандартные патерны поиска и валидации(валидация через headless browser)
- В процессе работы может использоваться сразу несколько llm - grok, chatgpt, sonet etc.
- Пока фокус на вебчике и API. Пацаны которые умеют в инфру и в priv.esc могут спать спокойно.
- Галюцинации LLM происходят в процессе работы и пока это фича воспринимаемая как "креативность".
- Сервис работает как SAAS. Видимо в канал с ломанными версиями мы это увидим не скоро 😁
PS: выглядит все это как если бы Acunetix научились подключать стороннюю LLM и разбирать прохождения по приложениям на более детальном уровне, пытаясь докручивать потенциальные вектора.
- Xbow сможет заменить некоторых пентест провайдеров.
- Xbow не может решить капчу. Индусо-капча сервис продолжает работать.
- Под капотом Xbow весьма стандартные патерны поиска и валидации(валидация через headless browser)
- В процессе работы может использоваться сразу несколько llm - grok, chatgpt, sonet etc.
- Пока фокус на вебчике и API. Пацаны которые умеют в инфру и в priv.esc могут спать спокойно.
- Галюцинации LLM происходят в процессе работы и пока это фича воспринимаемая как "креативность".
- Сервис работает как SAAS. Видимо в канал с ломанными версиями мы это увидим не скоро 😁
PS: выглядит все это как если бы Acunetix научились подключать стороннюю LLM и разбирать прохождения по приложениям на более детальном уровне, пытаясь докручивать потенциальные вектора.
Forwarded from white2hack 📚
Стажировки в ИБ компаниях 2025 ▶️ 
Стажировка - хорошая возможность получить опыт работы в крупной компании, и, потенциально, стать ее сотрудником. А так же прокачать знания и заработать денежку!
➡️ ВТБ школа безопаности
➡️ Yandex Security
➡️ ИнфоТеКС 2025
➡️ ВК заявка в команду
➡️ Старт с PT
➡️ Т-Банк набор в команду
➡️ TS Solution молодежка
➡️ InfoRion набор
➡️ Каshперовский лаборатория
Дополнительно:
✅ Где искать компании предлагающие стажировки
✅ Список ИБ компания для стажировки в 2025 году
✅ Список ИТ\ИБ компаний 2025
✅ Еще один список от SkillFactory
✅ И тут смотри список
#job
Стажировка - хорошая возможность получить опыт работы в крупной компании, и, потенциально, стать ее сотрудником. А так же прокачать знания и заработать денежку!
➡️ ВТБ школа безопаности
➡️ Yandex Security
➡️ ИнфоТеКС 2025
➡️ ВК заявка в команду
➡️ Старт с PT
➡️ Т-Банк набор в команду
➡️ TS Solution молодежка
➡️ InfoRion набор
➡️ Каshперовский лаборатория
Дополнительно:
✅ Где искать компании предлагающие стажировки
✅ Список ИБ компания для стажировки в 2025 году
✅ Список ИТ\ИБ компаний 2025
✅ Еще один список от SkillFactory
✅ И тут смотри список
#job
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤2
  Как с помощью локальных LLM на пользовательском железе писать отчёты о пентестах быстро, без боли и красиво — с примерами и пайплайном.
Буду рад фидбеку и вопросам😊
https://habr.com/ru/articles/939028/ - тут статья
https://github.com/wadim1281/porfiry - тут порфирий
  
  Буду рад фидбеку и вопросам😊
https://habr.com/ru/articles/939028/ - тут статья
https://github.com/wadim1281/porfiry - тут порфирий
Хабр
  
  Пишем отчет о пентесте за 1 час на локальной LLM. Часть 1
  В этой статье мы рассмотрим как на оборудовании стоимостью от 1000$, с полностью локальными LLM и VLM на основе скриншотов и коротких пояснений генерировать грамотно написанные отчеты об уязвимостях...
  Forwarded from Заметки Слонсера (Slonser)
Ebka AI официально доступен через Caido Store!
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
👎1
  Forwarded from 8ug8ear
  
Закончился первый день OFFZONE, начался второй.
Большое спасибо всем кто пришел на мой доклад "GitLab + DefectDojo + AI: как я автоматизировала поиск багов в bug bounty" и всем кто пишет инструменты и дает их сообществу.
В ходе эксперементов ни один триажер не пострадал - перед заведением багов я продолжаю смотреть и докручивать их.
После доклада я набралась идей как можно улучшить разбор файндингов и AI агента.
Прикрепляю презентацию - в ней есть небольшая опечатка, но раз уж назвался subfindre - будь им.
  Большое спасибо всем кто пришел на мой доклад "GitLab + DefectDojo + AI: как я автоматизировала поиск багов в bug bounty" и всем кто пишет инструменты и дает их сообществу.
В ходе эксперементов ни один триажер не пострадал - перед заведением багов я продолжаю смотреть и докручивать их.
После доклада я набралась идей как можно улучшить разбор файндингов и AI агента.
Прикрепляю презентацию - в ней есть небольшая опечатка, но раз уж назвался subfindre - будь им.
Forwarded from Kaspersky
Все на борт! Открыли осенний набор на стажировку SafeBoard 2025 👨🎓 
Что ждёт в этот раз?
▶️ Целых 18 направлений, можно подаваться на параллельный отбор сразу по трем:
🟢 Разработка (GO, C++, С#, JavaScript, Python, Android (Java&Kotlin));
🟢 System Administration;
🟢 DevOps;
🟢 Cybersecurity (Malware analyst, Digital Footprint Intelligence, Web content analyst, Incident Response, Security Services Management);
🟢 Technical Writing;
🟢 Тестирование (ручное; Python, С#);
🟢 UX/UI Design;
🟢 Business Process Management;
🟢 System analysis.
Из чего состоит отбор?
▶️ VCV, тест с вариантами ответов и тестовое задание.
Для кого подойдет?
▶️ Для студентов любого курса любого вуза или Школы 21, проживающих в Москве или МО.
Сколько нужно работать?
▶️ От 20 часов в неделю в офисном или гибридном формате.
Думаем, выбираем, но долго не чилим: хотя набор открыт до 15 сентября, обычно места расхватывают быстрее.
Регайтесь сами и шерьте ссылку с друзьями-студентами, ждём ваши заявки!
Что ждёт в этот раз?
Из чего состоит отбор?
Для кого подойдет?
Сколько нужно работать?
Думаем, выбираем, но долго не чилим: хотя набор открыт до 15 сентября, обычно места расхватывают быстрее.
Регайтесь сами и шерьте ссылку с друзьями-студентами, ждём ваши заявки!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👎1
  Здесь комментировать только портить
https://www.tg-me.com/SecLabNews/16869
  
  https://www.tg-me.com/SecLabNews/16869
Telegram
  
  SecurityLab.ru
  ⚒️Минцифры готовит запрет на публикации о кибератаках
26 августа Минцифры опубликовало проект второго пакета антифрод-мер на regulation.gov. Он предусматривает запрет на публикации о методах кибератак и о ПО для их реализации.
Поправки предлагают внести…
  26 августа Минцифры опубликовало проект второго пакета антифрод-мер на regulation.gov. Он предусматривает запрет на публикации о методах кибератак и о ПО для их реализации.
Поправки предлагают внести…
  ШКИБ
А вы задумывались над тем, чтобы создать свой локальный RAG с уклоном под ИБ куда можно положить все экспорты историй с ваших любимых ИБ каналов из телеги, файлы документов, книги, доклады с конференций, а так же всевозможную текстовую информацию. И потом…
И так решил протестировать RAG в облаках, где всё это дело работает по API с openai моделью.
Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы.
Из интересного, так и не смог пока что обойти этичность модели, где-то она работает нормально и сама её обходит, а где-то не работает совсем. Ну и скорость ответа больше 1 минуты (что в принципе хорошо).
Так же насторожило, что модель несёт много отсебятины когда не может дать ответ нормальный, опять же вопрос к обходу этичности.
Такой вот он золотой пылесос. Не халява.
Если у вас есть уже наработки с облачными RAG делитесь в комментариях.
Из интересных глюков есть такое:
В базе знаний есть этот иероглиф, но никакого отношения к обходу фильтров он не имеет, просто зачем-то она (он, оно, они) его сюда приплела.
Наверное следует:
1. Построить Базу знаний очень структурировано, то есть возможно сделать обработку через ИИ всей базы для её же понимания. (но здесь надо конечно заняться и ещё руками читать всё это дело)
2. Постараться ужать размеры базы знаний
3. Подумать над единым форматом файлов базы знаний (сейчас было и .txt и .md)
Изначально план был такой: все .pdf перевести в .txt (это не стал делать для тестов, слишком большой объём), все .txt скомпоновать в файлы с общим размером не выше 10 Мб. (потому что ограничение облачной базы 100 файлов по 10 Мб), ну и какие были .md туда же закинуть и так же их слить в единые файлы.
Итог: всё больше склоняюсь к локальному RAG
Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы.
Из интересного, так и не смог пока что обойти этичность модели, где-то она работает нормально и сама её обходит, а где-то не работает совсем. Ну и скорость ответа больше 1 минуты (что в принципе хорошо).
Так же насторожило, что модель несёт много отсебятины когда не может дать ответ нормальный, опять же вопрос к обходу этичности.
Такой вот он золотой пылесос. Не халява.
Если у вас есть уже наработки с облачными RAG делитесь в комментариях.
Из интересных глюков есть такое:
Комбинируйте двойные разделители и нормализацию: ....// 等 для обхода фильтров.
В базе знаний есть этот иероглиф, но никакого отношения к обходу фильтров он не имеет, просто зачем-то она (он, оно, они) его сюда приплела.
Наверное следует:
1. Построить Базу знаний очень структурировано, то есть возможно сделать обработку через ИИ всей базы для её же понимания. (но здесь надо конечно заняться и ещё руками читать всё это дело)
2. Постараться ужать размеры базы знаний
3. Подумать над единым форматом файлов базы знаний (сейчас было и .txt и .md)
Изначально план был такой: все .pdf перевести в .txt (это не стал делать для тестов, слишком большой объём), все .txt скомпоновать в файлы с общим размером не выше 10 Мб. (потому что ограничение облачной базы 100 файлов по 10 Мб), ну и какие были .md туда же закинуть и так же их слить в единые файлы.
Итог: всё больше склоняюсь к локальному RAG
🔥1
  Forwarded from Поросёнок Пётр
  
Arthur Gervais (Professor of Information Security) из UCL опубликовал достаточно интересную историю на тему "Multi-Agent Penetration Testing AI for the Web" (MAPTA). По сути, это LLM-driven DAST.
При этом в публикации не постеснялись сказать, что их расчеты даже смогли нагнуть бенчмарки XBOW.
Мультиагентный мир уже буквально стучит в дверь. И, кажется, чем дольше её не открывать, тем больше проблем вас ждет в дальнейшем.
Подробностей можно найти тут и тут.
PS: Есть подозрения, что ребятам из XBOW будет сложнее поднять следующий раунд инвестиций 🤔
  При этом в публикации не постеснялись сказать, что их расчеты даже смогли нагнуть бенчмарки XBOW.
Мультиагентный мир уже буквально стучит в дверь. И, кажется, чем дольше её не открывать, тем больше проблем вас ждет в дальнейшем.
Подробностей можно найти тут и тут.
PS: Есть подозрения, что ребятам из XBOW будет сложнее поднять следующий раунд инвестиций 🤔
Forwarded from СБ Про Бизнес | Безопасность
  
Разговор с "ХАКЕРОМ"!
Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://www.tg-me.com/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.Мы подготовили небольшой сувенир, сделанный "собственными руками", за лучший вопрос! Выберем победителя и подарим ему😉
Фото сувенира будет опубликовано завтра в канале)) 
  Что такое "взлом системы"? Да это же по сути - ПЕНТЕСТ!!!
Парням "по ту сторону закона" легко, их ничто не ограничивает... А на этой стороне закона, куча ограничений в работе, поэтому опыт от работы, значительно серьезней. Если это твоя работа, и каждый день ты занимаешься только этим... Волей не волей, превратишься в супер специалиста☝️
И мы решили провести СТРИМ!!!
У нас в гостях ПЕНТЕСТЕР со стажем!!! Создатель ТГ Канала https://www.tg-me.com/REDTalk_base
♦️Александр Негода♦️@closed_character
и мы будем с ним разговаривать про взломы систем, хакинг, пентест и многое другое!!!
Поскольку общение будет online готовьте вопросики😉
Стрим будет по ссылке:
https://telemost.yandex.ru/j/77693374624664
Когда: 4 сентября в 20.30
И приходите вовремя...
Версия яндекстелемост бесплатная, поэтому ТОЛЬКО 50 Человек, сможет попасть на стрим🤷♂️ остальные в этот раз "мимо"...
Полезно будет для БИЗНЕСА☝️ А то, до сих пор считают, что хакер это парень в капюшоне 🤦♂️ А это уже давно серьезный бизнес!!!
P.S.
Фото сувенира будет опубликовано завтра в канале))
  ШКИБ
И так решил протестировать RAG в облаках, где всё это дело работает по API с openai моделью. Это получается работа с Базой знаний на 30 Мб. Все токены ушли на тестирование и простые запросы. Из интересного, так и не смог пока что обойти этичность модели, где…
  
После долгих раздумий вместе с нейросетью. Сформировалось наконец-то понятное техническое задание на создание базы знаний. Если это для компании, то это вики на markdown и база знаний с двойным контуром, для внутреннего пользования и внешних клиентов, где информация одинаково структурирована с метаданными. 
Внутренний контур содержит детализированные инструкции, регламенты, внутренние процессы.
Внешний контур — это упрощённая и адаптированная версия для клиентов, партнёров, с общим стилем и метаданными.
Цель всё таже: прокачать RAG, углубиться в это всё дело и посмотреть, будет ли на выходе инструмент мечты. Благо прилетают задачки и внутри рабочих процессов тоже по этому направлению.
Схему сделал DeepSeek-V3 🇨🇳
  Внутренний контур содержит детализированные инструкции, регламенты, внутренние процессы.
Внешний контур — это упрощённая и адаптированная версия для клиентов, партнёров, с общим стилем и метаданными.
Цель всё таже: прокачать RAG, углубиться в это всё дело и посмотреть, будет ли на выходе инструмент мечты. Благо прилетают задачки и внутри рабочих процессов тоже по этому направлению.
Схему сделал DeepSeek-V3 🇨🇳
  ШКИБ
После долгих раздумий вместе с нейросетью. Сформировалось наконец-то понятное техническое задание на создание базы знаний. Если это для компании, то это вики на markdown и база знаний с двойным контуром, для внутреннего пользования и внешних клиентов, где…
Ну и сразу как можно пострадать:
Атаки на извлечение (Retrieval):
1. Подмена метаданных
- Механизм: изменение меток документа для его попадания в неверный контур
- Защита: строгий workflow ревью изменений, автоматический аудит метаданных
2. Внедрение конфиденциальных данных
- Механизм: добавление секретов в тело публичного документа
- Защита: регулярное DLP-сканирование контента при индексации
Атаки на генерацию (Generation):
3. Инъекция в промпт (Prompt Injection)
- Механизм: специальный запрос, заставляющий LLM игнорировать инструкции
- Защита: строгий системный промпт, экранирование ввода, выровненные модели
4. Атака перечисления/Подбор ключевых слов
- Механизм: массовые запросы для картографирования данных
- Защита: мониторинг активности, лимиты запросов, аудит индекса
Атаки на инфраструктуру:
5. Обход аутентификации
- Механизм: попытка доступа к API внутреннего контура
- Защита: сильная аутентификация, авторизация на уровне запросов
от него же DeepSeek-V3 🇨🇳
  Атаки на извлечение (Retrieval):
1. Подмена метаданных
- Механизм: изменение меток документа для его попадания в неверный контур
- Защита: строгий workflow ревью изменений, автоматический аудит метаданных
2. Внедрение конфиденциальных данных
- Механизм: добавление секретов в тело публичного документа
- Защита: регулярное DLP-сканирование контента при индексации
Атаки на генерацию (Generation):
3. Инъекция в промпт (Prompt Injection)
- Механизм: специальный запрос, заставляющий LLM игнорировать инструкции
- Защита: строгий системный промпт, экранирование ввода, выровненные модели
4. Атака перечисления/Подбор ключевых слов
- Механизм: массовые запросы для картографирования данных
- Защита: мониторинг активности, лимиты запросов, аудит индекса
Атаки на инфраструктуру:
5. Обход аутентификации
- Механизм: попытка доступа к API внутреннего контура
- Защита: сильная аутентификация, авторизация на уровне запросов
от него же DeepSeek-V3 🇨🇳
Forwarded from k3vg3n ch
Прекрасное RCE в facebook messenger от Дмитрия: https://www.vulnano.com/2025/09/remote-code-execution-though.html
И вот в добавок от него: https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
P.S. — вообще странно, что LFI в мессенджере существовал годами. Как-будто это должно стоять в первых строках списка на проверку у багхантеров.
Узнал  здесь . 
  
  И вот в добавок от него: https://www.vulnano.com/2019/03/facebook-messenger-server-random-memory.html
P.S. — вообще странно, что LFI в мессенджере существовал годами. Как-будто это должно стоять в первых строках списка на проверку у багхантеров.
Vulnano
  
  Remote code execution though vulnerability in Facebook Messenger for Windows (June 2024)
  Vulnano: mobile security research.
  